Client de messagerie : comptes multiples

with Aucun commentaire

La boîte aux lettres Paris Nanterre est capable de cohabiter, au sein d’un client de messagerie, avec n’importe lequel de vos autres comptes (e.g. Free, Gmail, CNRS, etc.). Néanmoins, il convient de s’assurer du respect de quelques règles basiques afin que cette cohabitation se déroule sans encombre.

Si vous vous êtes attardé·e sur le tutoriel dédié au paramétrage des clients de messagerie, vous aurez compris que les serveurs IMAP et SMTP peuvent être configurés indépendamment l’un de l’autre. Il en va de même pour chacune de vos boîtes aux lettres gérées par votre client de messagerie. Si vous souhaitez recevoir les mails envoyés sur votre adresse institutionnelle, vous serez contraint·e de suivre le paramétrage indiqué dans la section Configuration manuelle. En revanche, techniquement, rien ne vous empêche d’envoyer vos mails institutionnels à partir du SMTP d’un autre compte de messagerie. Une telle configuration est à proscrire ! Nous vous expliquons pourquoi ci-dessous.

Pour ce faire, revenons un moment au cas de notre personnel-type. Catherine Durail possède un compte privé chez Orange, son fournisseur d’accès à Internet. Elle a déjà paramétré ce compte au sein de son client de messagerie :

Exemple de configuration du serveur IMAP (messagerie personnelle)

Nom du serveur : imap.orange.fr
Nom d’utilisateur : cathdurail@orange.fr
Mot de passe : **********
Port : 993
Sécurité de connexion : SSL/TLS
Méthode d’authentification : Mot de passe normal

Exemple de configuration du serveur SMTP (messagerie personnelle)

Nom du serveur : smtp.orange.fr (ne pas utiliser smtp.parisnanterre.fr)
Nom d’utilisateur : cathdurail@orange.fr
Mot de passe : **********
Port : 465
Sécurité de connexion : SSL/TLS
Méthode d’authentification : Mot de passe normal

Orange autorise ses clients à envoyer des mails depuis son serveur sortant, quelle que soit l’adresse mail d’expédition associée à ces mails. Parallèlement, le client de messagerie de Catherine Durail lui propose d’utiliser le serveur SMTP de Orange pour envoyer ses mails Paris Nanterre.

Il est à noter que chez Free, la configuration est très similaire. En revanche, il convient d’activer depuis l’interface de gestion de votre fournisseur d’accès à Internet (section Gestion du SMTP authentifié) la possibilité d’envoyer des mails de manière authentifiée (i.e. en SSL/TLS) via SMTP de Free.

Consigne n°1

L’utilisation d’un serveur SMTP autre que celui de notre université (e.g. smtp.orange.fr à la place de smtp.parisnanterre.fr) pour envoyer des mails Paris Nanterre était jusqu’alors tolérée. Cette possibilité sera bientôt interdite lorsque vous envoyez un mail à une autre adresse Paris Nanterre en vue de limiter les tentatives d’hameçonnage et de rançonnage.

Dans le présent cas, le paramétrage du serveur SMTP associé au compte Orange de Catherine Durail (cf. encadré supra) NE DOIT PAS servir à configurer son compte Paris Nanterre. Il convient de se référer au paramétrage manuel pour obtenir la configuration adéquate.

Sans cette restriction, il serait possible à une personne malveillante d’envoyer à un membre de notre communauté des mails faisant apparaître l’adresse catherine.durail@parisnanterre.fr et de tenter d’usurper l’identité de Catherine Durail. Une autre pratique consiste à envoyer (via un serveur SMTP étranger) un mail à Catherine elle-même en prétendant que son ordinateur a été piraté et en lui demandant de payer une certaine somme d’argent pour éviter que ne soient révélées les données qui s’y trouvent. Ce type de mails peut impressionner (surtout lorsque vous découvrez votre propre adresse mail dans le champ expéditeur). Une manière de limiter ce type d’envois est d’obliger tout expéditeur·trice du domaine parisnanterre.fr (e.g. Catherine Durail) à passer par le SMTP officiel du domaine (smtp.parisnanterre.fr) pour envoyer ses mails. S’il ou elle ne le fait pas, le serveur de réception de l’université refusera de distribuer le courriel et son expéditeur·trice recevra un message d’erreur. D’autres serveurs que le nôtre sont programmés pour adopter le même comportement : celui de l’université de Reims ou celui de Paris 8. Aussi, si vous n’adoptez pas le SMTP de Paris Nanterre pour envoyer vos mails Paris Nanterre, vous prenez le risque qu’ils ne soient pas distribués.

Consigne n°2

De manière symétrique, envoyer des mails affichant une adresse mail privée (e.g. Orange dans le cas de Catherine Durail) à partir du SMTP de l’université (smtp.parisnanterre.fr) n’est pas autorisé. Cette décision vise à protéger notre serveur de tout risque de spam.

Le paramétrage du serveur SMTP associé au compte Orange de Catherine Durail (cf. encadré supra) respecte bien cette consigne n°2.

Lorsqu’un serveur émet trop de spam, il est rapidement fiché par plusieurs sites de référence, puis blacklisté auprès des nombreuses institutions qui s’y réfèrent. Les mails que vous envoyez ne sont alors plus délivrés à leurs destinataires, ce qui a pour effet de paralyser toutes vos communications. Cela est vrai non seulement pour la personne par laquelle le spam s’est propagé, mais également pour tous les autres membres de notre communauté, même les plus vertueux. Afin de limiter ces risques, nous vous remercions de bien vouloir utiliser le serveur SMTP de votre fournisseur d’accès pour envoyer les mails utilisant l’adresse de ce même fournisseur.

Consigne générale

Les règles mises en place ne permettent pas de lutter contre les conséquences du piratage d’un compte Paris Nanterre actif. Si un personne malveillante entre en possession de votre login et de votre mot de passe, elle peut utiliser notre serveur sortant (SMTP) pour lancer des campagnes de spam intensives. Si nous disposons d’outils pour bloquer les comptes piratés, il est cependant possible d’émettre énormément de spam en l’espace de quelques secondes. Contre ce type de risques, seule votre vigilance est efficace !

  • Ne donnez votre login et votre mot de passe à personne (le support de la Direction des ressources informatiques ne le vous demandera jamais).
  • Ne saisissez votre login et votre mot de passe que dans les fenêtres du centre d’authentification de l’université (CAS) prévues à cet effet.
  • Ignorez les mails réclamant de vous que vous saisissiez vos identifiants pour débloquer votre compte.
  • Ignorez les mails réclamant de vous une rançon.
  • Ne cliquez pas sur les liens figurant dans des mails que vous estimez douteux.
  • Vérifiez le certificat de sécurité des sites que vous estimez douteux avant d’y saisir vos identifiants.